Чергова крупна DDoS-атака: Інтернет речей потребує додаткової безпеки

24.10.2016

Чергова крупна DDoS-атака: Інтернет речей потребує додаткової безпеки

У п’ятницю 21 жовтня на ряд відомих сайтів була здійснена велика DDoS-атака. Так, тимчасово з ладу вийшли Twitter, New York Times, CNN, Amazon, Airbnb, Ebay і інші. На думку Брайана Кребса, фахівця з інформаційної безпеки, DDoS-атака могла бути здійснена з використанням підключеної до інтернету побутовою технікою.

Атака була проведена на DNS-сервери, що належать компанії Dyn. За словами директора зі стратегії Dyn Кайла Йорка, всього в атаці брало участь близько 9 мільйонів пристроїв. Зловмисники могли зламати розумну побутову техніку, володіє низьким рівнем захисту, і приєднати до ботсеті.

У цьому контексті фахівці все більше звертають увагу на важливість підвищення безпеки IoT (Інтернету речей), який потенційно дозволяє підключати до однієї мережі практично будь-які електронні пристрої, машини і датчики.

З одного боку, тенденція до поширення Інтернету речей покликана убезпечити наші автомобілі, спростити управління майном / активами, віддалено отримувати відомості для діагностики автомобілів і приладів, покращувати сферу охорони здоров’я та автоматизації. Однак на думку експертів, саме недостатній рівень безпеки гальмує розвиток IoT, приводячи до порушень приватного життя користувачів і піддаючи ризику дані організацій.

Уразливості в обчислювальних системах призводять до кібер-атакам, в результаті яких хакери можуть отримати контроль навіть над газопроводами і електромережами.

Експерти в сфері безпеки продемонстрували масу серйозних вразливостей автомобілів, підключених до Інтернету, що спонукало урядові органи ввести законодавчі вимоги до виробників авто в частині безпеки і недоторканності даних. Їм також вдалося зламати медичну апаратуру, дозатори інсуліну з підтримкою bluetooth і навіть електрокардіостимулятори. Все це свідчить про наявність серйозних проблем.

“Розумний”, але не безпечний – три способи злому систем домашньої автоматизації зловмисниками:

  • В результаті нещодавно проведеного дослідження було виявлено, що смарт-розетки з підтримкою Wi-Fi передавали дані на сервер виробника в Китаї. Погано налагоджене шифрування даних дозволило хакерам управляти пристроєм віддалено через підрівень управління доступом до середовища (MAC).
  • Уразливість в хмарному сервісі для спостереження за дітьми через Інтернет дозволила хакерам з легкістю дізнаватися заводські номери пристроїв, за допомогою яких вони отримували доступ до інших камер відеоспостереження.
  • У Wi-Fi камері відеоспостереження відомого виробника, яка працює через сервіс telnet / web, була виявлена ​​маса Міжсайтовий Скриптінг, які дозволяли отримати несанкціонований доступ до функцій камери і файлів на накопичувачі. Більш того, ці камери підключені до хмарного провайдера, де присвоєні номера портів легко обчислюються і піддають пристрої атакам методом перебору.

Чому так складно захистити системи з доступом в інтернет?

Незважаючи на те, що виробники постійно випускають оновлення для своєї продукції, хакери теж не сидять на місці і придумують нові способи злому.

Навіть якщо пристрій оснащений вбудованими технологіями безпеки, міжмережний архітектура все одно піддає його ризику. Зокрема, це порти JTAG і адреси MAC, якими оснащені пристрої. Крім цього, в лінійках продукції неминуче використовуються однакові комплектуючі та програмно-апаратне забезпечення. Тому вразливість виявлена ​​в одній системі, може мати місце і в інший. Більшість систем з доступом до Інтернет включають ширококутні датчики, які можуть давати збої при високій температурі або напружених. Шахраї можуть пошкодити або замінити їх на пристосування, підключені до бот-мережі.

Як зробити “Інтернет речей” безпечнішим

Система з доступом до Інтернет повинна бути сконструйована таким чином, щоб протистояти атакам, а також виявляти і відновлюватися після них.

Є кілька способів зменшити шкоду в разі хакерської атаки:

  • Скоротити розміри перевіреної обчислювальної бази, щоб мінімізувати площа атаки.
  • При використанні великої кількості комп’ютерів для обчислень варто використовувати шифрування при обміні даними.
  • Забезпечення надійності зберігання даних і обчислювальних операцій (з метою запобігання атак на переповнення буфера) може допомогти системі швидко відновитися після атаки.
  • Зазвичай представники тієї чи іншої галузі приховують інформацію про уразливість щоб уникнути анти-реклами, що ускладнює належне вирішення проблем з безпекою. Однак деякі організації звертають на це увагу.

Так, індустрія охорони здоров’я тісно співпрацює з асоціацією виробників медичного обладнання в плані обміну інформацією, виявлення вразливостей і створення стандартів.

Автомобільна індустрія також створила стандарт безпеки, готуючи грунт для створення більш безпечних, захищених від кібер-атак автомобілів

Представники індустрії IoT (Інтернет речей) повинні спільно визначати обсяг ризиків, обмінюватися даними про уразливість, інформувати споживачів підключених технологій про потенційні загрози.

Так, один з лідерів ринку вбудованих систем, холдинг Kontron, запустив програму, завдяки якій зробив доступними для користувачів промислових комп’ютерів марки Kontron програмні технології сімейства McAfee Control. Інтеграція в продукти Kontron функцій захисту коду та інших передових можливостей, що надаються ПО McAfee, забезпечує додатковий захист і сприяє підвищенню безпеки такого роду додатків.

 

За матеріалами iot.ru, security-news.today і kontron.com.

При використанні матеріалів сайту vkt.ua активне посилання на джерело обов’язкове

Статьи

11.09.2018

Промислові компанії все частіше впроваджують Інтернет Речей (IoT) у виробництво і сільське господарство. Таке масштабне підключення до Інтернет-протоколу (IP) створює не тільки багато можливостей (читать далее)

21.08.2018

Можливо, найбільш відома для криптовалюти технологія блокування може бути потужним інструментом для вбудованих систем. Відкладіть на мить Біткойн та розгляньте, що забезпечує блокування: перевірену, (читать далее)